محمد وداعة يكتب: المسيرات .. حرب دعائية    مقتل البلوغر العراقية الشهيرة أم فهد    إسقاط مسيرتين فوق سماء مدينة مروي    لماذا لم تعلق بكين على حظر تيك توك؟    السينما السودانية تسعى إلى لفت الأنظار للحرب المنسية    ب 4 نقاط.. ريال مدريد يلامس اللقب 36    كهرباء السودان: اكتمال الأعمال الخاصة باستيعاب الطاقة الكهربائية من محطة الطاقة الشمسية بمصنع الشمال للأسمنت    الدكتور حسن الترابي .. زوايا وأبعاد    بيان جديد لشركة كهرباء السودان    أحمد السقا ينفي انفصاله عن زوجته مها الصغير: حياتنا مستقرة ولا يمكن ننفصل    بايدن يؤكد استعداده لمناظرة ترامب    الأهلي يعود من الموت ليسحق مازيمبي ويصعد لنهائي الأبطال    أرنج عين الحسود أم التهور اللا محسوب؟؟؟    الصناعة.. قَدَر الخليج ومستقبله    السودان..تحذير خطير للأمم المتحدة    شاهد بالفيديو.. حكم كرة قدم سعودي يدندن مع إبنته بأغنية للفنان السوداني جمال فرفور    شاهد بالصور.. رصد عربة حكومية سودانية قامت بنهبها قوات الدعم السريع معروضة للبيع في دولة النيجر والجمهور يسخر: (على الأقل كان تفكوا اللوحات)    هل فشل مشروع السوباط..!؟    سوق العبيد الرقمية!    صلاح في مرمى الانتقادات بعد تراجع حظوظ ليفربول بالتتويج    مخاوف من قتال دموي.. الفاشر في قلب الحرب السودانية    أمس حبيت راسك!    وزير سابق: 3 أهداف وراء الحرب في السودان    (المريخاب تقتلهم الشللية والتنافر والتتطاحن!!؟؟    والي ولاية الخرطوم يقف على إنجاز الطوف المشترك لضبطه متعاونين مع المليشيا ومعتادي إجرام    دخول أول مركز لغسيل الكلي للخدمة بمحلية دلقو    والي ولاية الخرطوم يقف على إنجاز الطوف المشترك لضبطه متعاونين مع المليشيا ومعتادي إجرام    "منطقة حرة ورخصة ذهبية" في رأس الحكمة.. في صالح الإمارات أم مصر؟    شركة توزيع الكهرباء في السودان تصدر بيانا    تصريحات جديدة لمسؤول سوداني بشأن النفط    إقصاء الزعيم!    لطرد التابعة والعين.. جزائريون يُعلقون تمائم التفيفرة والحلتيت    إيفرتون يصعق ليفربول بثنائية    دخول الجنّة: بالعمل أم برحمة الله؟    حدثت في فيلم كوميدي عام 2004، بايدن كتبوا له "وقفة" ليصمت فقرأها ضمن خطابه – فيديو    خادم الحرمين الشريفين يدخل المستشفى    عملية عسكرية ومقتل 30 عنصرًا من"الشباب" في"غلمدغ"    جريمة مروّعة تهزّ السودانيين والمصريين    تطعيم مليون رأس من الماشية بالنيل الأبيض    إثر انقلاب مركب مهاجرين قبالة جيبوتي .. 21 قتيلاً و23 مفقوداً    مدير شرطة ولاية نهرالنيل يشيد بمجهودات العاملين بالهيئة السودانية للمواصفات والمقاييس    سعر الريال السعودي مقابل الجنيه السوداني من بنك الخرطوم ليوم الإثنين    صلاح السعدني ابن الريف العفيف    أفراد الدعم السريع يسرقون السيارات في مطار الخرطوم مع بداية الحرب في السودان    بالصور.. مباحث عطبرة تداهم منزل أحد أخطر معتادي الإجرام وتلقي عليه القبض بعد مقاومة وتضبط بحوزته مسروقات وكمية كبيرة من مخدر الآيس    لمستخدمي فأرة الكمبيوتر لساعات طويلة.. انتبهوا لمتلازمة النفق الرسغي    عام الحرب في السودان: تهدمت المباني وتعززت الهوية الوطنية    مضي عام ياوطن الا يوجد صوت عقل!!!    واشنطن: اطلعنا على تقارير دعم إيران للجيش السوداني    إصابة 6 في إنقلاب ملاكي على طريق أسوان الصحراوي الغربي    مفاجآت ترامب لا تنتهي، رحب به نزلاء مطعم فكافأهم بهذه الطريقة – فيديو    راشد عبد الرحيم: دين الأشاوس    مدير شرطة ولاية شمال كردفان يقدم المعايدة لمنسوبي القسم الشمالي بالابيض ويقف علي الانجاز الجنائي الكبير    الطيب عبد الماجد يكتب: عيد سعيد ..    بعد نجاحه.. هل يصبح مسلسل "الحشاشين" فيلمًا سينمائيًّا؟    السلطات في السودان تعلن القبض على متهم الكويت    «أطباء بلا حدود» تعلن نفاد اللقاحات من جنوب دارفور    دراسة: القهوة تقلل من عودة سرطان الأمعاء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



(آخر لحظة) تواصل التحقيق في ملف الجرائم المستحدثة «2»
نشر في آخر لحظة يوم 23 - 11 - 2011

مع دخول عصر الانفجار الاتصالي وتطور المعلومات، ازداد الاعتداء عليها وتطورت الأساليب في اختراق الخصوصية، والحصول على المعلومات المملوكة للغير، ونسخ أو تغيير محتواها، أو القيام بالغاء بعض البيانات أو المعلومات أو اتلافها، حيث نجد أن البيئة الرقمية رفعت من نسبة خطورة الاعتداء على المعلومات، التي أصبحت تمثل أحد معوقات التطور التقني والمعلوماتي،، مما أدى في كثير من الأحيان إلى إحجام كثير من الناس عن التعاملات الالكترونية، وعدم قناعتهم بأي ضمانات تقدم لهم وتضمن حماية معلوماتهم الشخصية، وقد تطور الاعتداء على المواقع الى استخدامها في الغش، والاحتيال، وغسيل الأموال، وتهريب المخدرات.
وبما أن الجرائم المعلوماتية واحدة من الجرائم المستحدثة التي فتحت ملفها «آخر لحظة» وتواصل التحقيق في هذا الملف..
تنوعت البلاغات والشكاوى المتعلقة بالجرائم المعلوماتية وأغلبها مؤسسات ذات صلة بأجهزة الدولة، حيث نجد أن الهيئة القومية للاتصالات تقدمت بعريضة للنيابة تقول إن مجهولاً يعمل في مجال خدمات اتصالية يحول المكالمات العالمية لمحلية «بمعنى انه يتفق مع شركة عالمية بأن المكالمة اذا كانت بجنيه تكون ب«90» قرشاً.. وهنا يتفق معهم بأن يأخذ «50» قرشاً ويعطي الشركة «40» قرشاً.. وهنا الهيئة القومية للاتصالات لا تستفيد من هذا العمل».. وعليه تم فتح بلاغ تحت المادة «13» من قانون الجرائم المعلوماتية.. فيما أبلغ شاكٍ بأن مجهولاً تمكن من اختراق حاسوب مجلس الوزراء، و قام باستبدال بعض البيانات، وطمس ومسح جزء منها، وتم فتح بلاغ تحت المادة «4» من قانون الجرائم المعلوماتية، وحُفظ نسبة لعدم كفاية الأدلة... كما أبلغ آخر بأن شخصاً قام باختراق موقع سودانير، وبمسح البيانات، وتم فتح بلاغ تحت المواد «4- 8- 17» من قانون الجرائم المعلوماتية وحُفظ البلاغ لحين تحريكه بواسطة الشاكي.. فيما تقدم شاكٍ بعريضة للنيابة بأن المتهم المذكور وهو طالب جامعي يبلغ من العمر «17» عاماً اخترق موقع سونا للأنباء ووضع العلم الاسرائيلي عليه، مما أربك العمل لساعات طويلة بالموقع، وتمكنت شرطة المباحث من القبض على المتهم، وما زال البلاغ قيد التحري تحت المادة «8» من قانون الجرائم المعلوماتية.. وقد اخترق آخر موقع الهيئة القومية للاتصالات وتم التوصل للجاني من قبل المباحث، ولكن اتضح لها أنه خارج السودان- في السعودية- وتم تكليف الشرطة الدولية «الانتربول» للقبض عليه وما زال البلاغ قيد التحري.
هذه البلاغات فتحت الباب على مصاريعه للسؤال عن هذه الجرائم المعلوماتية، وما هي أنواعها؟ ومن هو الشخص المؤهل للقيام بهذه الجريمة؟ وإلى أي مدى يمكن الحد منها؟ وهذه التساؤلات وغيرها حاولت «آخر لحظة» الإجابة عليها من خلال ذوي الاختصاص، حيث التقينا بأحد الخبراء في هذا المجال من الشباب حيث قال:
إن الاعتداء على المعلومات يقوم به ما يسمى بالقراصنة الالكترونيين «الهاكرز»، وهؤلاء ينقسمون بمفهوم السي إلى فريقين- هواة ومحترفين- حيث يعتمد الهواة على برامج التجسس الجاهزة والمتاحة في كل مكان، سواء عن طريق الشراء أو التحميل عن شبكة الانترنت، ويقومون بزرع ملفات التجسس في حواسيب الضحايا، عن طريق البريد الالكتروني، أو ثغرات الوندوز التي يكتشفها البرنامج.. وهؤلاء أهدافهم طفولية، حيث يسعى لاثبات نجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز بهدف التفاخر بين الأصحاب كشخص يمتلك مواهب يفتقدها بعضهم، وهؤلاء أهم ما يشغلهم هو التسلل إلى حواسيب الآخرين، وسرقة بريدهم، والتلاعب في عدادات أجهزتهم مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغروروالتباهي بالنفس.
أما المحترفون فهم الفريق الأخطر لأنهم يعلمون ماذا يريدون وماذا يفعلون بغية الوصول إلى أهدافهم، باستخدام ما لديهم من علم يطورونه باستمرار، بالإضافة إلى استخدام البرامج الجاهزة المتطورة، إلا أنهم يعتمدون على خبرتهم في لغات البرمجة والتشغيل، وتصميم وتحليل وتشغيل البرامج بسرعة.. كما أن هوايتهم الأساسية معرفة كيفية عمل البرامج لا تشغيلها.. إن أهداف هذا الفريق أكبر وأخطر من الفريق السابق، فأهدافهم المصارف وسحب الأموال من حسابات العملاء، أو الولوج إلى أخطر المواقع وأكثرها حساسية، والتلاعب ببياناتها أو تدميرها، ولم يسلم من شرهم أعتى سدنة التكنولوجيا في العالم، كميكروسوفت وياهو ووزارة الدفاع الأمريكية.
وأوضح أن أي اختراق يقوم به أحد هؤلاء تكون نتائجه مكلفة، فيكفي أن تعرف أن تسلل أحد هؤلاء لأحد أنظمة الكمبيوتر الحكومية لمدة نصف ساعة يستدعي على أقل تقدير «24» ساعة من العمل المتواصل من أحد خبراء الكمبيوتر، لاكتشاف ماذا فعل ذلك المتسلل.. وأوضحت دراسة صدرت بهذا الخصوص عن شركة أمريكية أشار لها مركز الإمارات للدراسات والبحوث الإستراتيجية في إحدى نشراته «أن الخسائر الناجمة عن الفيروس المسمى «رد كود» الذي أطلق في الآونة الأخيرة بنحو «6.2» مليار دولار.. في حين بلغت خسائر الهجمات الفيروسية خلال السنوات الثلاث الأخيرة نحو «40» مليار دولار، وهذا بغير احتساب الهدر الانتاجي الناتج عن استهلاك الوقت الضائع في معالجة مشكلات الفيروسات.
وأوضح أن هناك أشياء تساعد على اختراق الأجهزة، وهي وجود ملف باتش أو تروجان، وإذا كان متصلاً بشبكة الانترنت، حيث لا يستطيع الهاكرز أن يدخل إلى جهازك إلا إذا كان الجهاز متصلاً بشبكة الانترنت، ولذلك إذا أحسست بوجود هاكرز في جهازك فسارع إلى قطع الاتصال بخط الانترنت بسرعة، وحتى يتمكن الهاكرز العادي من اختراق جهازك لابد ان يتوافر معه برنامج يساعده على الاختراق.. وفي رد على سؤال كيف يمكن للقراصنة من الدخول إلى جهاز بعينه،، قال لا يستطع الهاكرز أن يخترق جهازاً بعينه إلا إذا توافرت عدة شروط أساسية وهي: إذا كان هذا الجهاز يحتوي على ملف التجسس «الباتش»، وإذا كان الهاكرز يعرف رقم «الاي بي ادرِس» الخاص بهذا الشخص، وبالتأكيد لابد من وجود الشروط الأخرى، وهي اتصال الضحية بالانترنت، ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله، بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحتوي على أي ملفات باتش، فمن المستحيل أن يدخل عليه هاكرز عادي، حتى لو كان يعرف رقم (الاي بي ادرِس) ما عدا المحترفين، وهم فقط القادرون على الدخول بأي طريقة، وتحت أي مانع، ولديهم طرق سريعة ومختلفة.. وعن كيفية تعرف الشخص على أن جهازه مخترق أم لا؟ قال في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل، مثل فتح وغلق الشاشة تلقائياً، أو وجود ملفات جديدة لم يدخلها أحد، أو مسح ملفات كانت موجودة، أو فتح مواقع انترنت، أو إعطاءأمر للطابعة، لذا لابد من استخدام أحدث برامج الحماية من الهاكرز والفيروسات، وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة، خصوصاً إذا كنت ممن يستخدمون الانترنت بشكل يومي.
ولا تدخل المواقع المشبوهة مثل المواقع التي تعلم التجسس، والمواقع التي تحارب الحكومات، أو المواقع التي تحتوي على الأفلام الخليعة، وعدم فتح أي رسالة الكترونية مجهولة المصدر، وعدم استقبال أي ملفات أثناء الشات من أشخاص غير موثوق بهم، وخاصة إذا كانت هذه الملفات تعمل «exe» مثل «love.exe»، أو أن تكون ملفات من ذات الامتدادين، وعدم الاحتفاظ بمعلومات شخصية وصور، وقم بوضع أرقام سرية على ملفاتك المهمة، وحاول تغير كلمة السر بصورة دورية.
يتمثل سوق الهاكرز في بعض من يمارسون التجسس كهواية وفرصة لاظهار الامكانات، وتحدي الذات، والبعض يمارس ذلك بدافع الحصول على المال من خلال سرق المعلومات البنكية، ودافع الابتزاز من الصور الشخصية لأغراض مالية أو انحرافية كتهديد بعض الفتيات، بنشر صورهن على الانترنت، إذا لم يستجبن لمطالب انحرافية أو مالية، وكذلك للانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.
لذا لابد من عمل جدار ناري يمنع دخول المتطفلين.
ولمعرفة الجهود المبذولة من قبل الحكومة للحد من هذه الجرائم؟ وهل هناك جهة معينة مسؤولة عن هذه الجرائم أم أنها تعد جريمة عادية وليس لها نهاية خاصة؟
وللإجابة على هذه التساؤلات وغيرها التقينا بالعميد شرطة مشرف مأمون عباس مدير دائرة الجرائم المستحدثة بالإدارة العامة للمباحث الجنائية،، الذي قال: أنشئت هذه الدائرة في العام 2007م بقرار من وزارة الداخلية للتوسع في عمل المباحث، والنقلة التي أحدثتها وسائل العولمة،، وهي جرائم دخيلة على المجتمع، وكانت تعرف بدائرة مكافحة الجرائم المعلوماتية، التي تم تعديل اسمها إلى مكافحة الجرائم المنظمة والمستحدثة..
وأوضح أن الجرائم المعلوماتية هي جرائم متعلقة بالكمبيوتر والانترنت، وتم توسيع عملها وتسميتها بدائرة مكافحة التزوير والتزييف، وإدارة مكافحة الاتجار بالبشر، والأعضاء البشرية، وإدارة حماية الملكية الفكرية.
وقال: إن مسألة التحديث والتنظير أتت من مسألة الحداثة في هذه الجرائم، وهي متمثلة في الانترنت والكمبيوتر، وارتكاب هذه الجرائم مسرح غير معروف- وهو الفضاء- من قبل أشخاص منظمين ومرتبين «وعارفين عايزين شنو»، ويمكن أن يصعب في البداية ترك أثر على مسرح الجريمة، بالإضافة إلى أن دليل الإثبات صعب الحصول عليه، وهو يعرف بالدليل الرقمي كدليل قاطع وحازم لمحاسبة الجاني.
وأشار إلى أن الاستحداث في الجرائم المتعلقة ببيع البشر والأعضاء البشرية، يتم في شكل شبكات منظمة تدار من خلال جرائم، وتستغل الأجهزة والانترنت كدعاية لعملية الاتجار والبيع من خلال التنظيم مع إدارة الشبكات، وتم تعديل هذا الاسم إلى المستحدثة والمنظمة.
وأكد أن الجرائم المستحدثة هي جرائم دخيلة على المجتمع ظهرت مع نهضة العولمة، وتبذل الإدارة جهداً في مكافحتها حسب المقومات من تاريخ انشائها، وهي مسألة مجهودات مقدرة من خلال كسر الحاجز، والابتعاد من قبل الأطراف المكملة لهذه الدائرة، وأعني نيابة متخصصة، والهيئة العامة للاتصالات والشركات الخاصة بالاتصالات وإنشاء علاقات معهم في سبيل العمل من خلال دورات وورش ولجان متخصصة للنهوض بالدائرة.
وقال إنه توجد لجنة مشتركة مكونة من قبل الهيئة العامة للاتصالات، وفيها مجموعة من الأطراف منوط بها حماية أمن المعلومات، ومناقشة كل المستجدات التي تطرأ على أمن المعلومات الالكترونية.. بالإضافة إلى جانب التدريب، وتدريب العاملين تدريباً داخلياً وخارجياً لبعض ضباط هذه الدائرة، وفق خطة استراتيجية من قبل الداخلية، للنهوض ومواكبة التطور الاجرامي الالكتروني، علماً بأن هناك تصديقاً من وزارة العدل بانشاء نيابة متخصصة لهذه الدائرة، ولم يتم حتى الآن التنفيذ، والآن نباشر عملنا من خلال نيابة التحقيقات الجنائية.
وأكد أن موقف السودان من هذه الجرائم يمكن أن يكون مطمئناً بصورة عامة، مقارنة بالدول الأخرى، ولكن تحدث بعض الحالات في هذه الجرائم الالكترونية، وهناك مجهود مشترك من قبل الدائرة والهيئة العامة للاتصالات، ونيابة التحقيقات تصل لفاعل الجريمة، علماً بأن مرتكبي هذه الجرائم يقصدون بارتكابهم هذه الجرائم الشهرة والإعلام، بحكم الفضولية والهواية التي تنبع عادة من الفراغ وعملية التقليد الأعمى لما يحدث في كل العالم من اختراقات لبعض المواقع الالكترونية، ولكن نسعى سعياً حثيثاً لتفعيل عمل شركات الحماية الأمنية لتأمين المواقع الالكترونية.
وقال هناك بعض الحالات التي تحدث من خلال المواقع الكترونية التي تمس خصوصيات المجتمع في إساءة وإشانة سمعة من خلال شبكات الانترنت، ويتم التوصل اليهم من خلال تلك المواقع بالتعاون مع الهيئة العامة للاتصالات وشركات الاتصالات، ومرتكبو هذه الجرائم معظمهم من الشباب، فيما يعرف بالهكرز، الذين يقومون باختراق المواقع الالكترونية من خلال حب الاستطلاع والفضولية، وبعضهم من طلاب الجامعات، دخلوا بدافع قبل الهواية والتمرس والاحتراف، وبعض الحالات من قبل العاملين في المجال الالكتروني والمصالح الحكومية، وتكون من وراء ارتكابهم للجريمة دوافع نزعة إجرامية ضد شخص ما أو مصلحة ما.
وحول جرائم الأجانب قال: حتى الآن لا توجد لدينا بلاغات ضد الأجانب.
وأكدت الاحصائيات الواردة من المباحث الجنائية بأن البلاغات في الجرائم المعلوماتية قد تزايدت منذ 2007م، وهو العام الذي انشئت فيه دائرة الجرائم المستحدثة، وتعزي ذلك إلى معرفة الناس بالإدارة والتبليغ لديها، حيث وصل عدد البلاغات في العام 2008م إلى «6» بلاغات، أحيل منها بلاغ واحد للمحاكم وحفظت «5» جرائم.. وفي العام 2009م بلغ عدد الجرائم «11» بلاغاً، أحيل منها بلاغان للمحكمة وشطب بلاغ واحد، وتم حفظ «8» بلاغات.. وفي العام 2010م بلغت عدد البلاغات «31» بلاغاً تم تحويل «2» بلاغ للمحكمة، وشطب «2» بلاغ، وحفظ «16» بلاغاً، وقيد التحري «11» بلاغاً،، أما في الحالي 2011م فقد بلغت عدد البلاغات في شهر سبتمبر «86» بلاغاً، تم تحويل «6» بلاغات للمحكمة وشطب «5» بلاغات و حفظ «12» بلاغاً و «63» بلاغاً قيد التحري.. وتؤكد الاحصائيات أن البلاغات في تزايد بمعدل «3» بلاغات في الأسبوع هذا العام.
نجد أن المشرع السوداني أفرد مساحة للجرائم المعلوماتية، ومن العام 2007م خصص لها قانون الجرائم المعلوماتية، ففي المادة «4/أ» من قانون الجرائم المعلوماتية أن كل من يدخل موقعاً أو نظام معلومات دون أن يكون مصرحاً له، ومن يقوم بالاطلاع عليه أو نسخه يعاقب بالسجن مدة لا تتجاوز سنتين أو الغرامة أو العقوبتين معاً، وذات المادة الفقرة «ب» من ذات القانون أن من يقوم بالغاء بيانات أو معلومات ملكاً للغير، أو حذفها، أو تدميرها، أو افشائها، أو اتلافها، أو تغييرها، أو إعادة نشرها، أو تغيير تصاميم الموقع، أو الغائه، أو شغل عنوانه، يعاقب بالسجن مدة لا تجاوز «4» سنوات أو الغرامة أو بالعقوبتين معاً.. والمادة «8» من ذات القانون أن كل من يدخل بأية وسيلة، نظاماً، أو وسائط، أو شبكات المعلومات، أوما في حكمها، ويقوم عمداً بايقافها، أو تعطيلها، أو تدمير البرنامج، أو البيانات والمعلومات، أو مسحها، أو حذفها، أو اتلافها، يعاقب بالسجن مدة لا تتجاوز «6» سنوات أو الغرامة بالعقوبتين معاً.. وفي المادة «13» من نفس القانون أن كل من ينتفع دون وجه حق بخدمات الاتصال عن طريق شركة المعلومات، أو أحد أجهزة الحاسوب، أوما في حكمها، يعاقب بالسجن مدة لا تتجاوز «4» سنوات أو بالغرامة أو بالعقوبتين معاً.. كما جاءت المادة «17» من ذات القانون بأن كل من يستخدم شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها لإشانة السمعة يعاقب بالسجن مدة لا تتجاوز السنتين أو الغرامة أو بالعقوبتين معاً.
من الملاحظ أن أكثر المواد المستخدمة في السودان هي المواد «4- 8- 13- 17» من قانون الجرائم المستحدثة، أي أنها ابسط الجرائم المعلوماتية، وأغلبها ينصب في قالب الهواية وإثبات الذات.. كما أنه من الملاحظ أن المتهمين أعمارهم تتراوح ما بين «16- 30» سنة، أي أنهم شباب و 70% حسب معلومات المباحث من الطلاب، أي أن حب الاستطلاع هو الدافع لارتكاب الجرائم.. لذا كان لابد من معرفة رأي علم النفس التربوي في أسباب انتشار الجرائم المعلوماتية، وخاصة من فئات بين مراهقين وشباب هواة.. حيث أكدت دكتورة إخلاص عشرية خبيرة علم النفس التربوي أن انتشار الجرائم المعلوماتية يعتبر بمثابة داء فتاك، يجعل الأمة في خطر، ويقود ارتكاب هذه الجرائم إلى وقوع جرائم أخرى، ودوماً يشكل عامل ضعف التربية، وعمق القيم الأخلاقية، المحرك الأساسي والخطير لارتكاب هذه الجرائم بأي صورة من صورها، سواء اعتداء على المواقع أو ابتزازاً مالياً على يد الشبكات الالكترونية، أوجرائم أخلاقية، وفي اعتقادي أن التلوث الأخلاقي وغياب الأسر الواعية في التوجيه، وضعف المناهج، وعدم مقدرتها لمواكبة التطور التكنولوجي، واتساع الهوة بين المعلم غير المواكب للمستجدات والطالب، جميعها تساهم في أن تحول اللعب البسيط عند الطفل إلى جريمة اخلاقية، وهو لا يستطيع «مجاراة» الطالب وتوجيهه للاتجاه الصحيح.. وهذه الجرائم عادة ما ترتكب بواسطة أفراد لديهم قدرات عقلية عالية، يتم توظيفها لضرر البشرية.. هذه القدرات تحتاج إلى مجهودات تربوية جبارة حتى يتم الاستفادة منها.
إن ارتكاب الجرائم بواسطة الأفراد والجماعات مؤشر خطير يدل على ضعف الوازع الديني والروحي والذكاء، يدل على نوع آخر من الذكاء وهو ان الشخص المرتكب للجريمة.
الذكاء الأخلاقي لدى الشباب، وعادة ما تنتشر الجرائم الأخلاقية المعلوماتية بين الجماعات الواهنة خلقياً، ذلك يتطلب تكثيف الجهد والارشاد الجماعي بلغة تواكب التطور التكنولوجي الذي يعيشه شباب اليوم.
إن مرتكب هذه الجرائم عادة ما يظهر ميوله منذ الطفولة المبكرة، وتصبح جريمة في مرحلة المراهقة والشباب، وعادة ما يكون الدافع اليها هو حب الاستكشاف، وإثبات الهوية، والبحث عن الذات، وأيضاً يلعب غياب التوجيه السليم والمواكب، والإرشاد السليم دوراً أساسياً مهماً في هذه الجرائم.


انقر هنا لقراءة الخبر من مصدره.